18 thg 4, 2025·8 phút đọc

Portal API cho đối tác không-code: khóa API, phạm vi quyền và quy trình onboarding

Xây một portal API cho đối tác không-code với khóa API an toàn, quyền theo phạm vi, hạn ngạch, và quy trình onboarding đơn giản để đối tác hoàn tất trong vài phút.

Portal API cho đối tác không-code: khóa API, phạm vi quyền và quy trình onboarding

Portal API cho đối tác giải quyết vấn đề gì (và tại sao mọi thứ dễ rối)\n\nPortal API cho đối tác là nơi duy nhất để các đội bên ngoài đăng nhập, nhận thông tin xác thực và hiểu cách dùng API của bạn mà không cần trao đổi qua lại vô tận. Hãy nghĩ về nó như quầy lễ tân cho các tích hợp: quyền truy cập, tài liệu và các điều khiển tài khoản cơ bản tập trung tại một chỗ.\n\nNó dành cho bất kỳ ai bên ngoài công ty nhưng vẫn cần truy cập đáng tin cậy tới hệ thống của bạn: đối tác tích hợp, đại lý phân phối, nhà thầu, agency, hoặc nhóm CNTT của khách hàng đang xây connector. Nếu bạn đang phơi bày dữ liệu, tạo đơn hàng, đồng bộ tài khoản hoặc kích hoạt workflow, một portal biến những yêu cầu đó thành quy trình có thể đoán trước được.\n\nKhông có portal, mọi thứ nhanh chóng trở nên lộn xộn. Một pattern phổ biến là “chỉ chia sẻ một khóa” trong chat hoặc bảng tính. Rồi không ai nhớ ai đang dùng nó, nó có thể truy cập gì, hoặc cách thu hồi khi hợp đồng kết thúc. Quyền trở thành kiến thức truyền miệng, hạn mức được thực thi bằng những cuộc gọi giận dữ, và mỗi đối tác mới là một thiết lập tùy chỉnh.\n\nMột portal API cho đối tác không-code nhắm tới việc khắc phục điều đó bằng cách làm cho onboarding nhanh trong khi vẫn giữ quyền kiểm soát ở nơi cần thiết. Mục tiêu không phải xây nền tảng developer hoàn hảo ngay từ đầu. Mục tiêu là cắt giảm công việc thủ công và giảm rủi ro.\n\nHầu hết các đội đạt giá trị nhất bằng cách giải quyết bốn điều cơ bản trước:\n\n- Cấp cho mỗi đối tác khóa API riêng để quyền truy cập có thể truy vết và thu hồi.\n- Giữ quyền rõ ràng bằng các phạm vi (scopes), để đối tác chỉ nhận được những gì họ cần.\n- Đặt hạn ngạch và rate limit đơn giản, để một tích hợp không thể làm quá tải hệ thống của bạn.\n- Cung cấp đường dẫn onboarding ngắn để đối tác có thể thực hiện lệnh gọi API thành công đầu tiên nhanh chóng.\n\nBắt đầu tối thiểu, sau đó thắt chặt dần. Bạn có thể bắt đầu với một môi trường sandbox và hai phạm vi (read và write). Sau khi đối tác đầu tiên hoạt động, bạn sẽ nhanh chóng thấy cần chi tiết hơn: phân tách phạm vi theo tính năng, nhật ký audit tốt hơn, hoặc giới hạn chặt hơn.\n\n## Các thành phần nền tảng: khóa, phạm vi, hạn ngạch và môi trường\n\nMột portal API cho đối tác không-code dễ vận hành hơn khi bạn đặt tên cho các phần chuyển động ngay từ đầu. Hầu hết portal có thể mô tả bằng một tập nhỏ các đối tượng và quy tắc rõ ràng về cách chúng kết nối.\n\nMô hình điển hình trông như sau:\n\n- Partner: công ty (hoặc đội) bạn cho phép truy cập.\n- App (hoặc client): một tích hợp cụ thể do đối tác sở hữu (một đối tác có thể có hơn một app).\n- Khóa API (hoặc token): chuỗi bí mật mà app dùng để chứng minh nó có thể gọi API của bạn. Một khóa nên thuộc về một app, không phải một cá nhân.\n- Scope: danh sách hành động mà khóa được phép thực hiện.\n- Quota (và rate limits): mức sử dụng app có thể gọi API trong một cửa sổ thời gian.\n\nMột mô hình tư duy hữu ích là Partner -> App -> Khóa API, với scopes và quotas gán cho khóa (hoặc app). Quyền sở hữu rõ ràng. Nếu một đối tác sau đó xây tích hợp thứ hai, họ có app thứ hai và các khóa riêng biệt. Bạn có thể giới hạn hoặc vô hiệu hóa chỉ cái đang gặp vấn đề.\n\n### Môi trường: sandbox và production\n\nHầu hết đội cần hai môi trường. Một sandbox để thử nghiệm với dữ liệu giả hoặc giới hạn. Production là dữ liệu khách hàng thật và có tác động thực. Đối tác không nên dùng cùng một khóa cho cả hai.\n\n### Cần audit những gì (để hỗ trợ có thể thực hiện được)\n\nNgay cả một portal đơn giản cũng nên ghi lại một chuỗi sự kiện cơ bản:\n\n- Khóa được tạo, xoay, hoặc thu hồi\n- Phạm vi được thêm hoặc gỡ\n- Thay đổi hạn ngạch\n- Sử dụng khóa (số lượng cơ bản và lỗi)\n\nKhi một đối tác nói “API của bạn sập”, chuỗi audit này thường là khác biệt giữa sửa xong trong 5 phút và mò mẫm một tuần.\n\n## Thiết kế phạm vi quyền sao cho dễ hiểu\n\nScope là nhãn quyền bằng ngôn ngữ thông thường gắn với một khóa API. Nó trả lời: “Đối tác này được phép làm gì?” Ví dụ, một khóa với orders:read có thể lấy chi tiết đơn hàng, trong khi khóa với refunds:create có thể khởi tạo hoàn tiền. Những quyền đó không nên bị gộp mặc định.\n\nGiữ scopes thân thiện với con người và gắn với nhiệm vụ kinh doanh thực tế. Đối tác và đội hỗ trợ nên nhìn vào một khóa và hiểu trong vài giây.\n\nBắt đầu nhỏ. Nhắm tới 5–10 scopes tổng cộng, không phải hàng chục. Quá nhiều scope dẫn đến nhầm lẫn, yêu cầu truy cập sai, và áp lực “cho chúng tôi quyền admin”. Bạn luôn có thể thêm scope mới sau này, nhưng rất khó để lấy lại quyền khi đối tác đã phụ thuộc vào chúng.\n\nCách thực tế để thiết kế scopes là nhóm các endpoint theo công việc chúng hỗ trợ, không theo hình dạng kỹ thuật của API. Các nhóm phổ biến gồm orders, customers, billing (invoices, payments, refunds), catalog (products, pricing), và webhooks (create, rotate secrets, pause).\n\nNguyên tắc ít quyền nhất (least privilege) nên là mặc định. Chỉ cho mỗi đối tác những gì họ cần để tích hợp họ đang xây ngay lúc đó. Nó cũng giới hạn thiệt hại nếu một khóa bị lộ.\n\nMột số hành động đáng được tăng thêm ma sát. Tạo hoàn tiền, thay đổi chi tiết thanh toán, xuất dữ liệu khách hàng hàng loạt, hoặc quản lý webhooks thường hoạt động tốt hơn như quyền “cần mở khoá” với checklist nội bộ.\n\n## Phát hành và xoay khóa API mà không gây rắc rối\n\nKhoảnh khắc bình yên nhất để cấp truy cập API cho một đối tác là khi bạn biết họ là ai và họ được phép làm gì. Với nhiều đội, đó là sau khi được phê duyệt và có hợp đồng. Với chương trình nhỏ hơn, tự phục vụ có thể hoạt động nếu bạn giữ scope chặt và dành quyền rủi ro cao cho xem xét thủ công.\n\nPhát hành khóa nên là việc tẻ nhạt. Đối tác luôn nên thấy tên khóa rõ ràng, nó làm được gì và cho môi trường nào.\n\nXử lý bí mật như mật khẩu. Lưu chỉ phiên bản băm khi có thể, và hiển thị bí mật đầy đủ đúng một lần khi tạo. Sau đó chỉ hiển thị tiền tố khóa ngắn để cả hai bên có thể đối chiếu log với khóa đúng.\n\nXoay khóa là nơi nhiều đội tạo ra đau đầu, vì vậy hãy biến nó thành luồng chuẩn:\n\ntext\n1) Create a new key (same scopes, same partner)\n2) Partner switches their integration to the new key\n3) Confirm traffic is using the new key\n4) Revoke the old key\n\n\nThu hồi và vô hiệu hoá khẩn cấp nên là tính năng hạng nhất. Nếu đối tác báo rò rỉ, bộ phận hỗ trợ nên có thể tắt một khóa trong vài giây, kèm lý do rõ ràng được ghi lại.\n\nMột biện pháp đơn giản giảm ticket: cho phép đối tác tạo nhiều khóa (cho staging và prod), nhưng yêu cầu ghi nhãn và chủ sở hữu rõ ràng cho mỗi khóa.\n\n## Hạn ngạch và rate limit mà đối tác có thể sống chung\n\nHạn ngạch không chỉ để bảo vệ server của bạn. Chúng còn bảo vệ khách hàng khỏi bị chậm và bảo vệ đối tác khỏi bị bất ngờ (ví dụ một vòng lặp gửi 100.000 request).\n\nChính sách có cảm giác công bằng khi nó dễ đoán. Đối tác nên đọc một lần và biết chuyện gì sẽ xảy ra khi dùng bình thường, khi có spike, hoặc khi có lỗi.\n\nChính sách khởi đầu đơn giản là hai giới hạn: rate limit ngắn hạn và giới hạn hàng ngày. Giữ số ban đầu bảo thủ, rồi tăng dựa trên lưu lượng thực tế.\n\nVí dụ:\n\n- 60 requests mỗi phút cho mỗi khóa API\n- 10.000 requests mỗi ngày cho mỗi khóa API\n\nGiữ giới hạn tách riêng theo môi trường (sandbox vs production), và cân nhắc hạn chế chặt hơn cho các endpoint tốn kém như export, search và upload file.\n\nKhi vượt hạn ngạch, trải nghiệm quan trọng như chính giới hạn. Đừng bắt đối tác phải đoán. Trả lỗi rõ ràng cho biết giới hạn nào bị chạm (phút hay ngày), hướng dẫn khi nào thử lại, và thêm trường Retry-After khi có thể.\n\nTăng hạn mức nên là một quy trình, không phải cuộc thương lượng mỗi lần. Đặt kỳ vọng trước: ai phê duyệt, bằng chứng sử dụng bạn cần, điều gì thay đổi nếu được phê duyệt, và khi nào sẽ xem xét lại.\n\n## Một luồng onboarding tối thiểu (từng bước)\n\nLuồng onboarding tốt nên cảm giác giống mở tài khoản ngân hàng: câu hỏi rõ ràng, giới hạn rõ ràng, và hành động tiếp theo rõ ràng. Giữ phiên bản đầu nhỏ và có thể đoán, rồi chỉ thêm khi đối tác yêu cầu.\n\n### Bước 1-3: lấy thông tin cơ bản sớm\n\nThu thập tên công ty, người liên hệ kỹ thuật, mục đích sử dụng và khối lượng dự kiến hàng tháng (số request và dung lượng dữ liệu). Một trường văn bản tự do hữu ích: “Thành công trông như thế nào trong 30 ngày?”\n\nSau khi được phê duyệt, để đối tác tạo một app/client và phát hành khóa sandbox trước. Gắn khóa với mục đích có tên (ví dụ, “Acme - Billing Sync”). Bên cạnh khóa, hiển thị hai thông tin rõ ràng: môi trường áp dụng và khi nào nó được tạo.\n\n### Bước 4-6: chọn scope, gọi thử lần đầu, rồi lên production\n\nGiữ việc chọn scope đơn giản: tối đa 3–8 scope, mô tả bằng ngôn ngữ dễ hiểu. Sau đó hướng họ đến một lần gọi thử trong sandbox dùng một endpoint đơn giản (như GET /status) cộng với một endpoint thực.\n\nSau khi thử thành công, đối tác yêu cầu quyền production và trả lời một câu hỏi phụ: “Bạn dự kiến go-live ngày nào?” Khi được phê duyệt, phát hành khóa production và hiển thị đường dẫn hỗ trợ rõ ràng, bao gồm những gì nên kèm trong ticket (request ID và timestamp) và nơi xem lượng sử dụng và lỗi.\n\n## Các màn hình portal cần có (giữ nhỏ)\n\nPortal cho đối tác hoạt động tốt khi đối tác có thể trả lời bốn câu hỏi nhanh: Khóa của tôi là gì? Tôi có thể truy cập gì? Tôi có thể dùng bao nhiêu? Nó đang hoạt động ngay bây giờ không?\n\nNgày đầu có thể chỉ cần vài màn hình:\n\n- Overview: trạng thái (pending, active, suspended, revoked) và môi trường hiện tại.\n- API Keys: nhãn khóa, ngày tạo, ngày xoay gần nhất (không bao giờ hiển thị bí mật sau khi tạo).\n- Access (Scopes): tóm tắt bằng ngôn ngữ đơn giản những gì khóa có thể làm.\n- Usage and Quota: số cuộc gọi hôm nay, giới hạn hiện tại, và điều gì xảy ra khi vượt.\n- Docs and Examples: một quick start và vài request copy-paste.\n\nGiữ mô hình trạng thái chặt chẽ. “Pending” tồn tại nhưng không thể gọi production. “Active” nghĩa là production bật. “Suspended” là tạm dừng (thanh toán hoặc lạm dụng). “Revoked” là vĩnh viễn và làm bất hợp lệ mọi khóa.\n\nCác hành động tự phục vụ có thể giảm tải hỗ trợ mà không trao mất quyền kiểm soát. Cho phép đối tác xoay khóa, yêu cầu scope bổ sung và yêu cầu tăng hạn ngạch, nhưng gửi các yêu cầu đó qua hàng đợi phê duyệt để không có gì thay đổi âm thầm.\n\n## Sai lầm phổ biến gây vấn đề bảo mật và hỗ trợ\n\nHầu hết portal API cho đối tác thất bại vì những lý do đơn giản: lối tắt ban đầu trông nhanh hơn, rồi biến thành hàng loạt ticket hỗ trợ.\n\nMột khóa chung cho nhiều đối tác (hoặc nhiều app) là sai lầm kinh điển. Khi ai đó lạm dụng, bạn không biết ai làm và không thể thu hồi quyền một đối tác mà không phá mọi người khác. Dùng khóa riêng cho từng đối tác, và tốt nhất là từng app.\n\nScopes cũng có thể sai nhanh. Một scope “full_access” nghe có vẻ dễ, nhưng buộc bạn phải tin tưởng mọi tích hợp như nhau và khiến đối tác lo lắng. Giữ scopes theo hành động (read, write, admin) và gắn với tài nguyên cụ thể.\n\n### Thử nghiệm trong production một cách vô tình\n\nBỏ qua sandbox tạo hai loại đau đầu: rủi ro bảo mật và dữ liệu bừa bãi. Đối tác sẽ thử các edge case. Nếu họ chỉ có thể gọi production, bạn sẽ nhận dữ liệu khách hàng giả, workflow bị hỏng và yêu cầu dọn dẹp.\n\nMột quy tắc đơn giản giúp: khóa sandbox không bao giờ truy cập dữ liệu production, và khóa production không bao giờ truy cập sandbox.\n\n### Hạn ngạch khiến lỗi trông như thất bại ngẫu nhiên\n\nRate limit là ổn, nhưng lỗi mơ hồ khiến đối tác retry liên tục và tạo thêm tải. Hãy chắc rằng mỗi lỗi vượt hạn ngạch trả lời cùng một loại câu hỏi: đã xảy ra gì, khi nào thử lại, nơi xem lượng sử dụng hiện tại, cách yêu cầu tăng hạn mức, và ai liên hệ nếu thấy sai.\n\nLập kế hoạch xoay khóa từ ngày đầu. Khóa tồn tại lâu dễ rò rỉ qua screenshot, log hoặc laptop cũ. Xoay nên là chuyện thường lệ, không phải khủng hoảng.\n\n## Checklist nhanh trước khi mời đối tác đầu tiên\n\nTrước khi gửi lời mời đầu tiên, làm một lần kiểm tra từ góc nhìn đối tác. Những kiểm tra nhỏ ngăn hai kết quả phổ biến: cấp quá nhiều quyền và lỗi truy cập gây bối rối.\n\n- Ghi lại ai là đối tác (thực thể pháp lý, người liên hệ kỹ thuật và cách xác thực danh tính).\n- Làm sandbox rõ ràng trong UI và docs, và làm cho việc test an toàn trở nên dễ dàng.\n- Quyết định truy cập production là một bước riêng biệt với phê duyệt rõ ràng.\n- Bật lại scopes thành tiếng: nếu một scope nghe rộng (“full access”) hoặc mơ hồ (“general”), hãy tách hoặc đổi tên.\n- Quyết định hạn ngạch và diễn tập đường thất bại (phản hồi lỗi, thời gian retry, khả năng nhìn thấy trong hỗ trợ).\n\nLàm một bài test thực tế: tạo tài khoản đối tác giả và chạy toàn bộ luồng từ đầu đến cuối. Sau đó thử các hành động “bẻ kính” ít nhất một lần: xoay khóa, thu hồi khóa cũ, và xác nhận đối tác bị chặn ngay lập tức.\n\n## Ví dụ: onboard một đối tác thực trong dưới một giờ\n\nMột đối tác logistics cỡ trung, NorthShip, cần hai thứ: đọc trạng thái vận đơn để hiển thị dashboard dispatch, và một webhook để nhận thông báo khi vận đơn thay đổi.\n\nGiữ tập scope nhỏ và dễ đọc. Ví dụ:\n\n- shipments:read (lấy chi tiết và trạng thái vận đơn)\n- shipments:events:read (lấy các sự kiện theo dõi mới nhất)\n- webhooks:manage (tạo, cập nhật và vô hiệu hoá endpoint webhook của họ)\n- partner:profile:read (xem thông tin tài khoản đối tác để debug)\n\nVề hạn ngạch, bắt đầu với các ước đoán hợp lý để bảo vệ bạn mà không phạt việc sử dụng bình thường. Tuần đầu bạn có thể đặt 60 requests/phút và 50.000 requests/ngày, cùng một giới hạn riêng cho đăng ký webhook để tránh vòng lặp vô tình.\n\nSau một tuần, điều chỉnh dựa trên dữ liệu thực. Nếu họ trung bình 8 requests/phút với spike ngắn vào ca đổi, hãy tăng giới hạn phút nhưng giữ cap hàng ngày. Nếu bạn thấy polling liên tục, khuyến khích họ cache và dùng webhooks thay vì chỉ tăng giới hạn.\n\nMột sự cố thực tế là bị rate limit vào ngày thứ 2 vì dashboard polling mỗi 2 giây cho mỗi dispatcher. Log của bạn cho thấy nhiều phản hồi 429. Sửa bằng cách yêu cầu họ cache kết quả 15–30 giây và phụ thuộc vào webhooks cho thay đổi. Khi lưu lượng ổn định, tăng nhẹ giới hạn phút và tiếp tục giám sát.\n\n## Bước tiếp theo: xây, thử với một đối tác, rồi mở rộng\n\nXem phiên bản đầu như một pilot. Một portal nhỏ xử lý những điều cơ bản rõ ràng luôn tốt hơn một portal nhiều tính năng gây rối.\n\nBắt đầu với tập màn hình và quy tắc nhỏ nhất cho phép một đối tác thành công end to end: yêu cầu truy cập, được phê duyệt, nhận khóa và thực hiện cuộc gọi API đầu tiên thành công. Mọi thứ khác nên được thêm khi thực sự giải quyết vấn đề bạn thấy trong ticket.\n\nThứ tự xây dựng khả thi thường là:\n\n- Mô hình partners, apps, API keys, scopes, và statuses (requested, approved, suspended).\n- Thêm bước phê duyệt với chủ sở hữu và tiêu chí rõ ràng.\n- Tự động phát hành và xoay khóa, và ghi log mọi thay đổi (ai, khi nào, vì sao).\n- Thêm luồng yêu cầu scope cho những lúc “cần thêm quyền”.\n- Thêm hạn ngạch khi bạn thấy mô hình sử dụng thực tế.\n\nNếu bạn đang xây không-code, AppMaster có thể giúp bạn mô hình hóa dữ liệu, xây cả UI cho admin và đối tác, và thực thi quy tắc khóa và scope bằng công cụ trực quan. Nếu muốn giữ lựa chọn tự lưu trữ sau này, AppMaster (appmaster.io) cũng có thể xuất mã nguồn đã sinh khi bạn cần tuỳ chỉnh sâu hơn.

Câu hỏi thường gặp

Khi nào tôi thực sự cần một portal API cho đối tác?

Bắt đầu khi bạn có hơn một đội bên ngoài cần tích hợp, hoặc khi việc onboard lặp lại nhiều lần với trao đổi qua lại. Nếu bạn đang chia sẻ một khóa duy nhất qua email hoặc chat, không thể dễ dàng thu hồi quyền, hoặc không biết “ai đã gọi API này”, thì bạn đã trả chi phí cho việc thiếu portal qua thời gian hỗ trợ và rủi ro.

Cổng tối thiểu tôi có thể ra mắt mà không làm quá là gì?

Làm cho nó là quy trình nhỏ nhất giúp một đối tác thực sự gọi thành công tới sandbox: đăng nhập, yêu cầu quyền, phê duyệt, tạo app, lấy khóa sandbox và hướng dẫn “gọi lần đầu” ngắn gọn. Thêm truy cập production như một bước riêng chỉ sau khi tích hợp sandbox hoạt động.

Khóa API nên cấp theo đối tác, theo app, hay theo người dùng?

Cấp khóa cho từng app của đối tác, không phải cho từng cá nhân và không chia sẻ giữa các đối tác. Cách này giữ quyền sở hữu rõ ràng, cho phép bạn vô hiệu hóa một tích hợp mà không làm gãy các tích hợp khác, và giúp khắc phục sự cố vì mỗi khóa tương ứng với một tích hợp duy nhất.

Tôi thiết kế phạm vi quyền thế nào mà không tạo ra hỗn độn?

Dùng các phạm vi (scopes) bằng ngôn ngữ đơn giản gắn với hành động kinh doanh, và giữ số lượng ban đầu nhỏ để mọi người dễ hiểu. Mặc định là quyền ít nhất (least privilege), rồi thêm phạm vi khi bạn biết đối tác thực sự cần gì thay vì bắt đầu với một quyền rộng “full access”.

Cách an toàn nhất để xoay khóa API mà không làm đứt tích hợp là gì?

Xem việc xoay khóa như một công việc bảo trì bình thường: tạo khóa mới, yêu cầu đối tác chuyển lưu lượng, xác nhận lưu lượng trên khóa mới, rồi thu hồi khóa cũ. Nếu bạn chỉ hiển thị bí mật đầy đủ một lần khi tạo và ghi lại các lần xoay rõ ràng, đối tác sẽ học quy trình và các sự cố khẩn cấp sẽ ít xảy ra.

Tôi có thật sự cần cả sandbox và production không?

Sử dụng khóa và cấu hình cơ sở riêng cho sandbox và production để thử nghiệm không chạm vào dữ liệu thật. Trong UI portal, hiển thị môi trường rõ ràng ở mọi chỗ khóa xuất hiện, và yêu cầu một bước phê duyệt có chủ đích trước khi đối tác nhận quyền production.

Tôi nên đặt hạn ngạch và rate limit thế nào để đối tác không khó chịu?

Bắt đầu với hai giới hạn dễ giải thích: một giới hạn ngắn hạn (rate limit) và một hạn ngạch hàng ngày cho mỗi khóa. Giữ số ban đầu bảo thủ, trả lỗi rõ ràng khi vượt hạn mức, và điều chỉnh dựa trên hành vi thực tế thay vì thương lượng mỗi lần với đối tác.

Portal nên theo dõi những sự kiện audit nào từ ngày đầu?

Ghi lại: tạo khóa, xoay khóa, thu hồi khóa, thay đổi phạm vi, thay đổi hạn ngạch và lượng sử dụng cơ bản kèm timestamp và định danh để bạn có thể chia sẻ trong cuộc trao đổi hỗ trợ. Khi ai đó báo lỗi 401/429 hay bảo là “API của bạn lỗi”, những bản ghi này sẽ giúp phân biệt vấn đề do khóa, do quyền, hay do API thật sự.

Tôi xử lý lỗi do vượt hạn ngạch và cuộc gọi thất bại thế nào để giảm ticket?

Trả về lỗi nêu rõ giới hạn hoặc quy tắc nào bị kích hoạt và khi nào nên thử lại, để đối tác không gửi lại một cách mù quáng. Ngoài ra, hiển thị lượng sử dụng hiện tại và các lỗi gần đây trong portal để họ tự chẩn đoán mà không cần mở ticket.

AppMaster giúp tôi xây portal API không-code thế nào?

Bạn có thể mô hình hoá partners, apps, keys, scopes, statuses và quy trình phê duyệt dưới dạng dữ liệu, rồi xây cả portal cho đối tác lẫn màn hình admin trong cùng hệ thống. Với AppMaster, bạn cũng có thể áp dụng logic trực quan để thực thi quy tắc khóa và phạm vi, và sinh backend, web và mobile production-ready khi sẵn sàng ra mắt.

Dễ dàng bắt đầu
Tạo thứ gì đó tuyệt vời

Thử nghiệm với AppMaster với gói miễn phí.
Khi bạn sẵn sàng, bạn có thể chọn đăng ký phù hợp.

Bắt đầu
Portal API cho đối tác không-code: khóa API, phạm vi quyền và quy trình onboarding | AppMaster